Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Расчетное задание / КМ2 / Ответы КМ2

.pdf
Скачиваний:
4
Добавлен:
16.05.2024
Размер:
17.54 Mб
Скачать

принципов эшелонированной защиты в сочетании с независимостью работы ее отдельных компонент и с использованием современных методов информационных технологий, в том числе, искусственного интеллекта позволит решить данную задачу.

6.3.Методы обеспечения безопасности сетевых технологий

При использовании сетевых технологий, особенно в области ЯЭ, необходимо помнить, что вопросы безопасности возникли на более позднем этапе их развития по мере появления угроз. Изначально все системы были и зачастую продолжают оставаться открытыми или слабо защищенными. Так, вопросы защиты информации в IPv4 отсутствуют и только в IPv6 этому аспекту уделено должное внимание.

Вопрос обеспечения безопасности сетевых технологий чрезвычайно емок и существенно пересекается с предыдущей темой. Мы остановимся здесь на двух направлениях обеспечения безопасности при удаленном подсоединении к серверу приложений на основании протокола SSH и протоколе SSL используемого более широко, в том числе и для работы в веб. Данные протоколы должны служить основой для всякого рода удаленных подсоединений в ЯЭ.

6.3.1. Системы шифрования

Системы защиты информации передаваемой в Интернете построены в основном на использовании методов ее шифрования. Если мы не используем этот метод, то злоумышленник достаточно просто может перехватывать посылаемые IP пакеты, находясь либо в локальной сети компьютера посылающего или принимающего информацию, либо где-то посередине. Так, например, достаточно просто читаются сообщения электронной почты. В принципе, мы всегда должны предполагать, что если мы не уверены в специальной защищенности компьютерного канала связи, то злоумышленник всегда читает нашу посылаемую через сеть информацию.

В настоящее время выделяется два основных семейства алгоритмов шифрования. Это симметричные алгоритмы и ассиметричные. Симметричными называются такие алгоритмы шифрования, в которых для зашифровки и расшифровки данных используется один и тот же криптографический ключ. Это семейство шифрования является самым старым. Главным принципом его функционирования есть то, что приемник и передатчик

111

заранее до сеанса связи согласуют тип алгоритма шифрования и используемый ключ. Причем ключ должен держаться в секрете посылающей и принимающей сторонами. Классическими алгоритмами шифрования по симметричному способу являются:

Простая перестановка

Одиночная перестановка по ключу

Двойная перестановка

Перестановка "Магический квадрат"

Для эффективности работы алгоритма и трудности его дешифровки должны соблюдаться очевидные условия полной утраты статистических закономерностей исходных данных и отсутствие линейности при применении шифровального преобразования. Наиболее распространенные симметричные алгоритмы: AES, ГОСТ

28147-89, DES, 3DES, RC6, Twofish, IDEA.

Шифровальные системы с открытым ключом или ассиметричные системы возникли относительно недавно - в 1976 году, начиная с работы «Новые направления в современной криптографии» Уитфилда Диффи и Мартина Хеллмана. Основная идея состоит в том, что для работы с неким сообщением вырабатываются два ключа e и d. Для генерации таких ключей используется математическая теория односторонних или необратимых функций. Т.е. таких, у которых прямое вычисление от аргумента проводится достаточно легко, а обратное вычисление проходит значительно труднее. Один e может использоваться только для шифровки сообщения, но дешифровать им его нельзя. Второй d в свою очередь может использоваться только для дешифровки. После генерации ключей мы по открытому каналу направляем ключ е для шифрования тому корреспонденту, от которого мы хотим получить сообщение. Если злоумышленник перехватит ключ e, то он ему будет бессмысленнен т.к. расшифровать им сообщение нельзя. Ключ d мы храним в секрете. Далее наш корреспондент, используя ключ e, шифрует свое послание и направляет его нам. Мы, используя ключ d, производим его дешифровку. Таким образом, применяя только открытые каналы связи, мы можем осуществить обмен шифрованной информацией – рис. 21 .

112

Исходные

Шифрование

данные D

 

E=e(D)

 

 

 

 

 

 

 

передача

 

передача

 

 

 

 

 

E

через

 

e через

 

 

открытый

 

открытый

 

 

канал

 

канал

 

 

 

 

 

 

Расшифровкас

Генерация

использованием

ключейe,d

d > D=d(E)

 

Рис. 21 Иллюстрация принципов работы алгоритма ассиметричного шифрования через открытые каналы связи.

Наиболее употребительны следующие алгоритмы ассиметричного шифрования: RSA, DSA, Elgamal, Diffie-Hellman, ECC, ГОСТ Р 34.10-2001. Алгоритм ассиметричного шифрования не является идеальным. Он тоже может быть взломан злоумышленником. Один из методов называется человек посередине. Его суть состоит в том, что между обменивающимися информацией компьютерами А и Б помещается третий С и весь поток данных идет только через компьютер С. Тогда пусть на компьютере С мы также как ранее сгенерируем открытый и закрытый ключи и в процессе обмена ключами компьютерами А и Б мы заменим своими ключами соответствующие их ключи. Тогда мы можем на компьютере С перехватывать поток данных между компьютерами А и Б и дешифровать их.

При сравнении симметричных и ассиметричных методов шифрования можно выделить следующие моменты. Преимущества ассиметричного метода:

В асимметричных шифрах нет необходимости предварительной передачи секретного ключа по надёжному каналу.

В симметричном варианте ключ держится в секрете для обеих сторон, а в асимметричном только один секретный.

113

При симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных можно не менять значительное время.

В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.

Недостатки ассиметричного метода:

В симметричный алгоритм относительно легко внести изменения.

При использовании ассиметричного метода получатель и отправитель самим фактом пересылки шифрованного сообщения указывают на закрытость передаваемых данных.

Несимметричные алгоритмы используют более длинные ключи, чем симметричные. Например, длина ключа для асимметричного алгоритма (RSA) и симметричного с аналогичной стойкостью 1792 и 112 соответственно.

Процесс шифрования и расшифровки с использованием пары ключей проходит значительно медленнее, чем при использовании симметричных алгоритмов.

Исходя из этих свойств, асимметричные алгоритмы используются на практике в сочетании с симметричными. Весь объем данных обрабатывается симметричным алгоритмом, а передача ключей для него осуществляется на основе асимметричного.

6.3.2. Электронные/цифровые подписи

Важной областью применения алгоритмов шифрования является механизм электронных или цифровых подписей. Смысл цифровой подписи заключается в обеспечение аутентификации автора некого сообщения – т.е. она служит аналогом обычной подписи.

Для реализации цифровой подписи в компьютерных технологиях можно использовать оба алгоритма шифрования – симметричный и асимметричный. При использовании симметричной схемы документ шифруется. Ключ шифровки передается доверенному лицу всех заинтересованных сторон – арбитру. Сам факт шифровки и дешифровки и является актом подтверждения подлинности документа. Наличие арбитра с

114

другой стороны является не очень удобным моментом при организации данной схемы подписи.

Схема асимметричного шифрования является гораздо более удобной и в настоящее время наиболее распространена. При постановке подписи используется зачастую не весь документ, а его хеш-сумма, хеш-код или просто хеш. В сущности это дайджест сообщения. Подсчет хеша называется хешированием и оно заключается в преобразовании массива данных произвольной длины в битовую строку фиксированной длины. В идеальном случае хеш-функция должна давать взаимно-однозначное преобразование и относиться к упомянутому выше классу необратимых функций. Однако, это не всегда так, и качество хеширования зависит от используемого алгоритма. Кроме того важно, чтобы при малейшем изменении аргумента значение хеш-функции сильно менялось.

Получаемый хеш подписываемого документа обычно во много раз меньше размером, чем исходные данные. Поэтому его обработка алгоритмом электронной подписи гораздо быстрее. При использовании асимметричной схемы подписи документа применяется алгоритм шифрования с открытым ключом, рассмотренный ранее. Однако он используется в обратном порядке. Шифрование документа или его хеша проводится на основе закрытого ключа, который храниться автором в секрете. Открытый же ключ публикуется в сети и с его помощью производиться любой заинтересованной стороной расшифровка. Если после расшифровки полученные данные совпадают с подписанным документом или с его хешом (при использовании хеша), то подпись, таким образом, удостоверяется.

6.3.3. Протокол SSH

Прикладной протокол SSH достаточно широко используется для безопасного удаленного подключения к компьютерам и для получения возможности удаленного выполнения команд в рамках запущенного командного интерпретатора на удаленном компьютере, управлением запущенной ОС, передачи данных и т.п. через незащищенные сетевые линии. Данный протокол часто используется для организации удаленных вычислений. В частности практически всегда при использовании суперкомпьютеров пользователям предоставляется возможность использовать его ресурсы только через протокол SSH [15,21]. При этом необходимо учитывать, что практически все суперкомпьютеры и вычислительные кластеры работают под управление систем Linux

115

или других Unix подобных ОС и, следовательно, при удаленном подключении через SSH пользователь сможет действовать только на основе команд этих ОС. В то же время при установке SSH сервера на систему семейства MS Windows можно выполнять команды этой ОС на удаленном компьютере.

При использовании SSH можно выбрать различные методы шифрования. Также данный протокол можно использовать для тунелирования. Тунелирование используется в сетевых технологиях для встраивания одного сетевого протокола в другой. От обычного многоуровневого стека TCP/IP эта техника отличается тем, что встраиваемый протокол относится к тому же или более низкому уровню. Таким образом, на основе SSH мы можем не просто удаленно работать на другом компьютере, но и безопасно передавать видео, звук и т.п.

Первая версия SSH была разработана в 1995 году. В настоящее время наиболее распространена вторая версия протокола. Существуют его коммерческие реализации и бесплатные под эгидой OpenSSH. Поддержка SSH реализована во всех UNIX подобных системах, и на большинстве из них в числе стандартных утилит присутствуют клиент и сервер SSH. Для соединения сервер и клиент должны создать пары ключей — открытых и закрытых — и обменяться открытыми ключами. Обычно используется также и пароль.

6.3.4. Протокол SSL

Данный протокол прикладного уровня устанавливает защищенное (шифрованное) соединение между клиентом и сервером в Интернете, используя асимметричный алгоритм шифрования. SSL изначально разработан компанией Netscape Communications. Впоследствии на основании протокола SSL 3.0 был разработан и принят стандарт RFC, получивший имя TLS.

На основе протокола SSL после накопления значительного опыта по его использованию был создан протокол HTTPS (Hypertext Transfer Protocol Secure). Он является дальнейшим расширением протокола HTTP с поддержкой шифрования. В нем передаваемые данные встраиваются («упаковываются») в протокол SSL или TLS, тем самым обеспечивая защиту этих данных. Такой способ защиты важен для приложений в мире Веб, в которых важна безопасность соединения, например в платёжных системах. HTTPS поддерживается всеми браузерами. В отличие от HTTP, для HTTPS по умолчанию

116

используется TCP-порт 443. Также SSL получил широкое применение в электронной почте.

SSL поддерживает 3 типа аутентификации:

аутентификация обеих сторон (клиент — сервер),

аутентификация сервера с анонимным клиентом

полная анонимность.

Втом случае, когда сервер аутентифицируется, канал является безопасным. Однако

втретьем варианте в принципе безопасность может быть нарушена. SSL клиент и сервер договариваются об установлении связи с помощью процедуры называемой рукопожатием. При этом согласовываются различные параметры, которые будут использованы, чтобы обеспечить безопасность соединения. После завершения рукопожатия начинается защищенное соединение, которое зашифровывается и расшифровывается с помощью ключевых данных. Если рукопожатие SSL не удалось, то и соединение не создается.

Контрольные вопросы:

1.Назовите предпосылки кибернетической угрозы.

2.Основные принципы компьютерной безопасности управляющих систем ядерных энергоустановок.

3.Методы контроля управляющих систем ядерных энергоустановок в рамках кибератаки.

4.Системы шифрования как метод защиты информации.

5.Что такое электронная подпись?

6.Какие протоколы используются в системах шифрования?

117

ЛИТЕРАТУРА

1.В.Д. Байбаков, Ю.Б. Воробьев, В.Д. Кузнецов, Коды для расчета ядерных реакторов, Издательство МЭИ, М., 2003.

2.www.autodesk.ru

3.www.catia.ru

4.www.intergraph.com

5.www.vmware.com

6.www31.ipu.rssi.ru

7.www.intel.com/technology/platform-technology/hyper-threading/index.htm

8.Хелен Кастер, Основы Windows NT и NTFS, М: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.», 1996.

9.http://www.caida.org/research/topology/as_core_network/

10.http://www.rfc-editor.org/

11.http://www.ietf.org/rfc.html

12.http://www.bronkhorst.com/en/products/digital_fieldbus_technology/flow-bus/

13.http://www.myricom.com/

14.http://www.top500.org

15.Clarke Richard A. Cyber War, Harper Collins, 2010.

16.Менгазетдинов Н.Э., Полетыкин А.Г., Промыслов В.Г., Новые кибернетические угрозы и некоторые методы обеспечения информационной безопасности в цифровых системах управления, Труды конференции «Технические и программные средства систем управления, контроля и измерения», Москва, октябрь 2010.

17.Менгазетдинов Н.Э., Полетыкин А.Г., Промыслов В.Г., Кибернетическая война: проблемы обеспечения информационной безопасности цифровых систем управления, Международная конференция по управлению развитием крупномасштабных систем, Москва, октябрь 2010.

18.Aleksandr Matrosov, Eugene Rodionov, David Harley, Juraj Malcho (ESET), Stuxnet Under the Microscope, Revision 1.1 (September 2010), http://eset.ru/.company/.viruslab/analytics/doc/Stuxnet_Under_the_Microscope.pdf

19.http://www.jscc.ru

20.http://www.unihub.ru/

21.http://www.ispras.ru/ru/unicluster/

22.Eduardo Ciliendo, Takechika Kunimasa, Linux Performance and Tuning Guidelines, Redpaper, IBM, 2008, http://www.ibm.com/redbooks/

118

119

Соседние файлы в папке КМ2